Logo Studenta
¡Este material tiene más páginas!

Vista previa del material en texto

Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 1 
ÍÍ NN DD II CC EE 
1. Introducción. 5 
1.1. ¿Qué es un sistema operativo? 5 
1.2. Tipos de Sistemas Operativos. 6 
a) Sistemas Operativos por su Estructura. 6 
b) Sistemas Operativos por los servicios que ofrecen. 7 
1.3. Sistemas operativos de red. 8 
a) Sistemas operativos por la forma de ofrecer servicios. 9 
b) Cliente/ Servidor y redes de igual a igual. 9 
1.4. Sistemas operativos para equipos servidores. 11 
1.5. Sistemas operativos para equipos cliente. 13 
1.6. Elementos característicos de los sistemas operativos. 14 
2. Redes Novell. 15 
2.1. Características de las redes Novell. 15 
a) Subsistema de almacenamiento de Netware. 15 
b) Clientes y servidores de red. 16 
c) Administración de directorios. 17 
d) Administración de archivos. 18 
e) Seguridad del sistema. 19 
f) Administración de impresión. 19 
2.2. Protocolo IPX/SPX. 20 
a) Serie de protocolos Netware. 21 
b) Protocolo IPX. 21 
c) Protocolo SPX. 23 
d) Protocolo principal de Netware (Netware Core Packet) 24 
e) El Protocolo de Notificación de Servicios (SAP). 24 
f) RIP. Protocolo de Información de Encaminamiento de IPX. 24 
g) Configuración IPX sobre el router/bridge. 25 
h) Encaminamiento IPX. Routers Novell. 25 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Capítulo 5 
Anotaciones
 
REDES EN EDUCACIÓN 2 2 
3. Redes de Microsoft Windows. 26 
3.1. Características de las reedes Windows.. 26 
a) Gestión de discos. 26 
b) Sistema de archivos. 27 
3.2. Sistemas servidores de Windows. 29 
a) Windows NT. 30 
b) Windows 2000 Server. 35 
c) Windows 2003 Server. 44 
3.3. Sistemas clientes de Windows. 45 
a) Windows 3.1 45 
b) Windows 95 46 
b) Windows 95 46 
c) Windows 98 46 
d) Windows Me (Millennium Edition) 48 
e) Windows XP Professional. 49 
3.4. Redes en Windows. 50 
a) Componentes de la red Windows. 50 
b) Instalación de una red con Windows. 50 
c) Identificación del ordenador. Resolución de nombres. 51 
d) Compartir conexión a Internet. Acceso telefónico a redes. 51 
e) Conexión directa por cable. 51 
f) Compartición de archivos. 52 
g) Compartición de impresoras. 52 
h) Administración remota. 52 
i) Seguridad. 52 
j) Monitor de red. 53 
k) Conclusión. 54 
3.5. Protocolos nativos de Windows. 55 
a) Protocolo NETBIOS. 55 
Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 3 
b) Protocolo NetBEUI. 57 
c) Relaciones NetBIOS/ NetBEUI / TCP/IP 58 
4. Redes Linux. 59 
4.1. Introducción. 59 
a) Breve historia de linux. 59 
b) El concepto de software libre. 60 
4.2. Características del Sistema Operativo Linux. 60 
4.3. Sistema de archivos de Linux. 62 
4.3. Sistema de archivos de Linux. 62 
4.4. Montaje de dispositivos. 64 
4.4. Montaje de dispositivos. 64 
4.5. Aspectos generales. 65 
4.5. Aspectos generales. 65 
a) Intérpretes de comandos “shell”. 65 
b) Entorno gráfico. 65 
c) Usuarios y grupos. 66 
4.6. Administración. 69 
a) Sistemas de permisos. Administración de archivos. 69 
b) Compartición de recursos. 70 
c) Sistema de directorios. 72 
d) Seguridad del Sistema. 73 
4.7. Protocolos de comunicación en redes con Linux. 74 
a) UUCP. 74 
b) TCP/IP. 74 
5. Otros sistemas operativos. 75 
5.1. Microsoft LAN Manager. 75 
5.2. IBM LAN Server. 76 
5.3. Redes Apple. 76 
Ilustraciones 77 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Capítulo 5 
Anotaciones
 
REDES EN EDUCACIÓN 2 4 
 
Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 5 
 
11.. IInnttrroodduucccciióónn.. 
Ya hemos comentado que una red es un conjunto de equipos informáticos interconectados 
entre sí. Supongamos que tenemos los equipos, el cableado, las tarjetas de red y sus 
controladores y un planteamiento general del tipo de red que vamos a utilizar. Pero algo no se nos 
debe escapar, antes de comenzar a instalar la red debemos pensar en el tipo de sistema operativo 
de red que más nos conviene utilizar en función de las tareas que queremos que desempeñe 
nuestra y los recursos de los que dispongamos. 
 
En este tema comentaremos de manera breve los distintos sistemas operativos de red que 
podemos utilizar, así como sus características fundamentales. 
 
1.1. ¿Qué es un sistema operativo? 
 Como sabemos, una computadora está formada de dos componentes fundamentales: 
hardware y software. El sistema operativo es la parte esencial de este último. Si nos 
imaginamos la estructura de nuestra máquina como una pirámide, en la base tendríamos el 
hardware: las unidades de disco, la memoria disponible, el procesador, los dispositivos 
periféricos como son las impresoras o faxes..., y superpuesto parcialmente con el hardware 
tenemos nuestro Sistema Operativo, con programas especializados llamados controladores 
de dispositivo que permiten que el sistema operativo imparta órdenes al hardware. 
HARDWARE
SISTEMA
OPERATIVO
SOFTWARE
 
Ilustración 1: El S.O. es el software que ejerce de intermediario entre el 
resto de las aplicaciones y el hardware 
Nota: 
Sin un sistema operativo de red, ya sea servidor o estación de trabajo, un 
equipo no puede conectarse a una red, pues una de las funciones que realiza un 
sistema operativo es la gestión de esta conexión. Actualmente, la mayoría de los 
sistemas operativos existentes en el mercado, por no decir la totalidad, soportan 
en mayor o menor medida el trabajo en red.
Para pensar: 
¿Recuerdas la versión 3.11 de Windows, podrías decir si esta versión permitía 
el trabajo en grupo? 
Capítulo 5 
Anotaciones
 
REDES EN EDUCACIÓN 2 6 
El Sistema Operativo se trata pues, de un software básico que actúa como intermediario 
entre el usuario y el hardware de un ordenador, controlando y administrando los recursos de 
la computadora de manera más sencilla, cómoda y eficiente. Estos recursos son: 
• Memoria. 
• Tiempo de CPU. 
• Espacio de disco. 
• Periféricos. 
Actualmente, los sistemas operativos presentan estructuras que permiten realizar estas 
operaciones con mayor flexibilidad e independencia del hardware sobre el que se montan. 
1.2. Tipos de Sistemas Operativos. 
Los sistemas operativos se han clasificado tradicionalmente siguiendo estos criterios: 
• Por su estructura. 
• Por los servicios que ofrecen. 
a) Sistemas Operativos por su Estructura. 
Según esta clasificación, los sistemas operativos pueden poseer las siguientes 
estructuras. 
• Estructura monolítica o modular 
• Estructura jerárquica o por capas 
En la estructura monolítica o modular el sistema se dispone como un conjunto de 
procedimientos entrelazados de tal forma que cada uno puede llamar a cualquier otro. 
Un ejemplo de Sistema Operativo monolítico típico es Unix. Son sistemas en las que la 
interdependencia entre sus elementos es total, no pueden trabajar unos sin los otros. 
La estructura jerárquica consiste en organizar el sistema como una jerarquía de 
capas que podemos ver de varias formas: 
• Como un sistema operativo en niveles, cada uno sobre el inmediatamente 
inferior. El primer sistema construido de esta manera fue el sistema THE 
(Technische Hogeschool Eindhoven). 
• Como un sistema organizado en anillos, presentado en el sistema MULTICS. 
GESTIÓN
DE CPU
SPOOL
APLICACIÓN
DE
USUARIO
INTERPRETE
DE
COMANDOS
 
Ilustración 2: Sistema operativo de estructura jerárquica en anillos 
concéntricos. 
Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 7 
En este sistema, las zonas más internas o núcleo están más protegidas de posibles 
accesos indeseados desde las capas más externas y tienen un contacto más próximo 
con el hardware. 
Los sistemas operativos modernos tratan de mover el código a capas superiores y 
así conseguir un sistema operativo con núcleo mínimo, más seguro y ágil. 
 
Podríamos decir que el sistema esta dividido en pequeñas partes que controlan 
distintas funciones, como el servicio a archivos o servicio a la memoria. De esta manera 
si hay un error en cualquiera delos procesos servidores, éstos pueden fallar, pero sin 
afectar a todo el sistema. De esta forma trabajan los sistemas operativos “Microkernel” o 
de procesos “cliente / servidor”. 
b) Sistemas Operativos por los servicios que ofrecen. 
Siempre hemos escuchado los términos monotarea o monousuario. Es evidente que 
los sistemas operativos monousuarios soportan un solo usuario a la vez, caso típico de 
los primeros ordenadores personales o PCs. 
Los Sistemas operativos monotarea son primitivos y sólo manejaban una tarea a la 
vez por usuario, es decir, ejecutaban las tareas de una en una. Claro ejemplo de estos 
dos casos es MS-DOS, siglas de Microsoft Disk Operating System (sistema operativo de 
disco de Microsoft), sistema operativo monotarea y monousuario que trabajaba con una 
interfaz de línea de comandos. 
Los sistemas operativos actuales suelen ser multiproceso, multitarea y multiusuario. 
Procesan varias labores al mismo tiempo y son capaces de dar servicio a más de un 
usuario a la vez. Normalmente ejecutará tantas tareas como procesadores tenga, y si el 
número de tareas es superior al número de procesadores, el equipo distribuye la carga 
de trabajo entre ellos, dedicando ciertas cantidades de tiempo a cada tarea en función 
de unos criterios de prioridad. 
00: 1000: 01
00: 05
 
Ilustración 3: Un sistema operativo multitarea puede ejecutar varias tareas 
a la vez dedicando un tiempo a cada una de ellas en función de su prioridad. 
Nota: 
Un usuario solicita un servicio, como la lectura de un archivo de texto. Entonces 
un proceso del usuario (proceso cliente) envía la solicitud a un proceso servidor, 
que se encarga de realizar el trabajo, ejecutando el procesador de texto. El núcleo 
simplemente controla la comunicación entre cliente y servidor. 
Capítulo 5 
Anotaciones
 
REDES EN EDUCACIÓN 2 8 
1.3. Sistemas operativos de red. 
Las clasificaciones que hemos analizado hasta ahora, nos han posibilitado conocer las 
características básicas de cualquier sistema operativo. Ahora bien, con relación al tema que 
estamos trabajando, deberemos realizar una nueva clasificación: 
• Sistemas operativos para equipos autónomos. Se trata de los sistemas 
operativos que se instalaban en las primeras máquinas y cuya función era la del 
control y gestión eficiente del software y el hardware de cada equipo, no se 
contemplaba su interconexión. 
• Sistemas operativos para equipos conectados a una red. Sistemas que se han 
desarrollado a partir de las posibilidades de comunicación entre máquinas y que 
se pueden subdividir en: 
o Sistemas operativos para equipos servidores. 
o Sistemas operativos para equipos clientes. 
Así, un sistema operativo para equipos conectados a una red debe realizar las funciones 
descritas hasta ahora y, además: 
• Permitir, gestionar y coordinar la conexión y funciones de todos los elementos 
que integren la red (equipos y periféricos). 
• Facilitar la seguridad de todos los recursos que estén integrados en la red. 
Si quisiéramos que un equipo autónomo se incorporara a una red informática deberíamos 
modificar su sistema operativo integrando las funciones necesarias o instalándole otro que 
permitiera su conexión y funcionamiento en red. 
 
En cualquier caso, esta clasificación también puede ser matizada en la forma en que 
deseemos que se ofrezcan los servicios y desde el tipo de red que deseemos implementar. 
Cliente
Windows 98
Cliente
NETWARE
Cliente
Windows XP
 
Ilustración 4: Para que un equipo se pueda conectar a una red requiere de 
la instalación de un S.O. que admita una de las opciones de cliente o 
servidor de red. 
Nota: 
Cuando disponemos de un ordenador con un sistema operativo que no ha 
estado conectado a una red, al instalarle el adaptador de red observamos que no 
llega a ver al resto de los equipos o que no puede acceder a la red, esto es debido 
a que no se le han instalado los servicios del sistema operativo que van a permitir 
su incorporación a la red. 
Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 9 
a) Sistemas operativos por la forma de ofrecer servicios. 
Si miramos desde el punto de vista del usuario, apreciamos varias formas de acceder 
a los servicios. Así, nos encontramos con dos tipos principales: sistemas operativos de 
red y sistemas operativos distribuidos. 
Sistemas operativos de red. 
También conocido como NOS (Networh operative system). Realmente se trata de un 
software que es necesario para integrar los componentes de la red, como archivos, 
periféricos y recursos, en un todo al cual el usuario final tiene un cómodo acceso. El 
sistema operativo de red controla y administra todos estos recursos, así el usuario se 
libra de posibles conflictos en el momento de usar la red. 
Un equipo no puede trabajar sin sistema operativo, pero a su vez, una red de equipos 
es inútil sin un sistema operativo de red. De esta manera el usuario puede ver otros 
equipos conectados en red con sus sistemas operativos y usuarios o grupos de usuarios 
locales. Puede comunicarse con ellos e intercambiar información, ejecutar tareas, 
transferir archivos, etc. Es esto último la principal función de un sistema operativo de 
red, pero para ello el usuario debe copiar explícitamente el archivo de una instalación a 
otra, o sea, debe conocer el nombre del archivo y saber qué se ubica en éste o aquel 
equipo. 
Sistemas operativos distribuidos. 
El usuario percibe al sistema como un ente simple formado por un único procesador, 
aunque sean varios procesadores los que formen el sistema. El usuario trabaja sobre 
una máquina virtual sin saber en que equipo está este o aquel fichero. Para él, todo está 
en local y forma un sistema operativo único. 
Aunque se han realizado grandes esfuerzos no se ha conseguido crear un sistema 
distribuido completo del todo, por la complejidad que suponen. El simple hecho de 
distribuir los procesos en las varias unidades de procesamiento, o de aglutinar los 
resultados, así como resolver fallos o consolidar la seguridad entre los diferentes 
componentes del sistema, es una tarea enorme. Entre los diferentes sistemas operativos 
distribuidos que existen tenemos: Solaris, Mach, Chorus, NIS, Taos, etc. 
b) Cliente/ Servidor y redes de igual a igual. 
De todos es conocido el concepto Cliente/ Servidor, donde es necesario que una 
computadora trabaje como servidor, proporcionando servicios que son demandados por 
los equipos clientes. El sistema operativo Novell Netware es un ejemplo de este caso. 
 
Ilustración 5: En un S.O. Cliente-Servidor puro, una estación de trabajo no 
puede "ver" al resto, sólo puede acceder al servidor 
 
 
 
 
 
Capítulo 5 
Anotaciones
 
REDES EN EDUCACIÓN 2 10 
En oposición, una red “entre iguales” posee equipos que pueden funcionar tanto en 
forma de cliente como en servidor. Windows 2000 tiene las dos versiones: Professional y 
Server, pero se trata de un sistema operativo de red entre iguales, puesto que cualquier 
equipo con Windows 2000 puede compartir sus recursos con otro 2000, sin importar si 
es un Server o Professional. Los equipos cliente en una red Novell Netware no pueden 
actuar como servidores para otros equipos clientes, esta tarea sólo puede ser ejecutada 
por un ordenador cuyo sistema operativo sea de servidor. 
 
Dependiendo del fabricante del sistema operativo, el software de red está incluido en 
el propio sistema o es necesario añadirlo. En el segundo caso tenemos los sistemas 
Novell Netware. El equipo necesita ambos sistemas operativos: para procesar el trabajo 
en red y para gestionar sus propias funciones. 
El software del sistema operativo de red se integra en casos como Windows NT 
Server/ Windows NT Workstation, Windows 2000 Server, Windows 2000 Professional, 
Windows Me y XP entre otros. En estos casos, y aunque existan los roles de cliente y 
servidor, se tratan de sistemas operativos entre iguales. 
 
 
 
 
Servidor
de 
Acceso
Servidor de archivosServidor de ImpresiónSolicita acceso
Solicita impresión
Solicita archivos
Solicita archivos
 
Ilustración 6: En una red de igual a igual con servidor, existe un equipo 
que se encarga de gestionar el acceso a la red y sus recursos, aunque no 
es, necesariamente, el único equipo que proporciona servicios a la red. 
Nota: 
Es importante no confundir los conceptos de red cliente-servidor, con los de 
servidor y cliente de una petición y con el de software de sistema operativo de 
servidor y de cliente. Una red Novell cliente-servidor no permite las peticiones entre 
equipos, una red Windows con un Windows 2000 Server permite este tipo de 
peticiones pero, a la vez, existe un ordenador servidor que puede gestionar y 
controlar el acceso a la red atendiendo peticiones de servicios o incluso solicitando 
él mismo dichos servicios. 
Analogía: 
Un sistema cliente/servidor puro sólo permite la comunicación con el servidor 
como intermediario. El servidor es como un jefe que todo lo controla y no permite 
el intercambio de ideas entre empleado. Sin embargo, un servidor en una red entre 
iguales se encarga de coordinar, permite el trabajo entre iguales y lo que hace es 
garantizar que esta comunicación sea de la mejor calidad. 
Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 11 
1.4. Sistemas operativos para equipos servidores. 
Los entornos de sistemas operativos de red más comunes son tres: 
• Novell Netware. 
• Microsoft Windows. 
• UNIX/ Linux. 
La mayor diferencia entre estos sistemas es que, desde sus comienzos, Novell Netware 
ha sido un sistema cliente/servidor puro, mientras que Unix y Windows han desarrollado 
redes en las que cualquier estación de trabajo podía actuar como cliente o servidor de 
ciertas aplicaciones, con independencia de la existencia de un equipo con un sistema 
operativo servidor instalado. 
 
Un software servidor debe permitir: 
• Compartir recursos: El sistema operativo debe encargarse de poner los recursos 
a disposición del resto de los equipos, especificar determinar el control y acceso 
que pueden realizar los distintos usuarios de dichos recursos y, por último, 
coordinar el acceso a los mismos. 
• Gestionar los usuarios de manera que se determine qué usuarios pueden 
acceder a la red y en qué situación. 
• Administrar y controlar el estado de la red. 
Un equipo servidor, tal como ya hemos indicado, es aquel que presta una serie de 
servicios a otros equipos. Si tenemos en cuenta la posibilidad que un entorno de red (Novell, 
Windows o Unix/Linux) ofrece para la presencia de equipos que actúen como servidores, 
podríamos crear una gradación de situaciones en cuanto a la flexibilidad que proporciona 
cada uno de los sistemas operativos. 
 
SOLICITUD 
DE INICIO DE SESIÓN
PERMISO
DE INICIO DE SESIÓN
SERVIDOR
CLIENTE
 
Ilustración 7: Un servidor gestiona el acceso a la red por parte de los 
usuarios 
 
 
Nota: 
Debemos desligar el concepto de servidor del de PC, puesto que un servidor 
puede ser un router que asigne direcciones IP de forma dinámica.Un servidor es 
cualquier dispositivo que presta un servicio en una red de ordenadores. 
Nota: 
Existen varias distribuciones distintas de software basado en UNIX y Linux, 
desarrolladas por distintas empresas. 
Capítulo 5 
Anotaciones
 
REDES EN EDUCACIÓN 2 12 
En las redes Novell es únicamente, el equipo servidor, con la aplicación de servidor 
instalada, el que puede realizar estas funciones. Los equipos con aplicaciones clientes no 
pueden encargarse de ninguna de estas tareas. 
En las redes Windows, equipos con sistemas operativos cliente, pueden ser habilitados 
para ofrecer servicios (actuar como servidor) al resto de los equipos de la red, sin embargo, 
sólo los sistemas operativos de servidor Windows NT Server o Windows 2000 Professional 
Server pueden gestionar el acceso a la red. De este modo, en una red sin servidor Windows 
y con estaciones cliente de este sistema operativo, cada usuario controlaría el acceso a su 
equipo, sin la posibilidad de crear un control centralizado. 
Por último, las redes Linux son completamente flexibles, en cualquier equipo, con 
independencia de la distribución que posea, puede actuar como servidor e implementar 
cualquier servicio, no hay ningún tipo de restricciones en este sentido. 
Las situaciones que acabamos de plantear parten de la idea de redes con sistemas 
operativos homogéneos, sin embargo, actualmente, una red informática puede estar 
constituida por ordenadores que monten sistemas operativos distintos y será el sistema 
operativo servidor el que condicione el comportamiento de dicha red. Para ello se han 
habilitado, desde las distintas empresas aplicaciones que se pueden instalar tanto en 
clientes como en servidores que posibilitan esta interoperatividad de sistemas. 
En cualquier caso, con independencia del sistema operativo que utilicen, deben 
comunicarse entre sí con un lenguaje común, es decir, debemos habilitar en todos ellos el 
mismo protocolo de comunicaciones ya sea NetBEUI, TCP/IP, IPX/SPX, etc. pues, en caso 
contrario, los equipos no podrían comunicarse entre sí. 
 
 
Cliente
Windows 2000
Servidor Control de dominio
Windows 2000 SERVER
Servidor de
Impresión
Cliente Linux
Servidor de archivos
con SAMBA
Windows XP
 
Ilustración 8: Actualmente existe una alta interoperabilidad entre sistemas 
operativos para el trabajo en red. 
Nota: 
Para conectar un equipo con Windows 98, por ejemplo, a una red Novell se 
requiere la instalación de la pila de protocolos IPX/SPX y el servicio de cliente para 
Netware. 
Para pensar: 
¿Qué sucedería si en una misma red tuviéramos un servidor de DHCP de 
Linux y otro de Windows?, ¿pasaría lo mismo si se trataran de servidores de 
FTP?, ¿por qué? 
Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 13 
1.5. Sistemas operativos para equipos cliente. 
Cuando trabajamos con un ordenador autónomo, todas las peticiones de servicios se 
realizan dentro del equipo, sin embargo, en un ordenador conectado a una red se requiere 
de un sistema que permita cursar órdenes y peticiones al exterior. El equipo ya no cursa 
órdenes a un único procesador, sino que lo puede realizar a todos aquellos que se 
encuentren en la red. 
El sistema operativo debe emplear una aplicación (“shell”) que se encargue de controlar 
las peticiones que realiza el equipo identificado como cliente y redirigirlas al equipo que 
dispone de dicho recurso dentro de la red de redirigir las peticiones. Estas aplicaciones son 
conocidas como redirectores y son distintas en función del tipo de red en el que nos 
encontremos. 
Además, estas aplicaciones, puede crear referencias de elementos externos al PC 
asignándole objetos internos. Por ejemplo, una carpeta compartida de un PC en la red 
puede recibir la asignación de una letra de unidad de red, o la petición de impresión a un 
puerto del equipo puede ser dirigida a una impresora compartida por otro equipo. 
 
Los distintos sistemas operativos condicionan la forma en la que van a actuar los clientes 
dentro de la red. Así, en Windows, necesitamos instalar el servicio de “compartir archivos e 
impresoras” para que nuestro equipo cliente actúe como servidor y cliente de archivos y 
periféricos, mientras que en Linux, deberemos instalar un servidor Samba para compartir 
archivos en una red con equipos Windows o puntos de montaje NFS con equipos Linux. Sin 
embargo, con independencia del S.O. del que se trate, un software cliente debe posibilitar 
que esa máquina pueda acceder a archivos remotos, elementos de hardware de otros 
equipos, además de posibilitar la identificación, bien en la máquina local, bien en un servidor 
remoto, del usuario que accede en ese momento al equipo y, por lo tanto, a la red de 
ordenadores. 
REDIRECTOR
EXTERNA
PETICIÓN
INTERNA
 
Ilustración 9: El redirector es la aplicación que hace transparente el uso de 
la red, gestionando y redirigiendo las peticiones de servicio. 
Analogía: 
Unredirector es similar a una persona que se encargara de crear analogías 
como esta dentro del PC, si realizo una petición de un archivo externo el redirector 
le dice “bueno, pues lo hacemos a tu unidad G:” cuando en realidad esa unidad 
física no existe dentro del equipo . Es decir, simplifica todo el trabajo a la hora de 
realizar las peticiones de servicios creando referencias internas a elementos 
externos. Engaña al PC para que piense que se encuentra solo cuando en 
realidad actúa dentro de una red.
Capítulo 5 
Anotaciones
 
REDES EN EDUCACIÓN 2 14 
1.6. Elementos característicos de los sistemas operativos. 
Además de por su arquitectura, Los distintos sistemas operativos se diferencian por las 
soluciones que aportan a los requisitos de funcionamiento de un PC y de una red. Tal como 
hemos indicado, el sistema operativo se encarga de enlazar las aplicaciones con los 
dispositivos de hardware, por lo que deberá controlar elementos de ambas subestructuras. 
• Sistemas de archivos. La forma de almacenar y localizar los ficheros en un disco 
duro es uno de los primeros problemas a resolver. Cada sistema operativo aporta 
una solución; así, Novell emplea el sistema DET o Windows 2000 NTFS. Además, 
cada sistema de almacenamiento supone la toma de decisiones sobre cómo se 
van a particionar las unidades de disco y cuáles van a ser los tamaños de las 
unidades mínimas de almacenamiento. 
• Servicios de directorio. Base de datos centralizada de los recursos de la red. 
Cuando, en un principio existía un único servidor, y las redes no tenían un gran 
tamaño, la ubicación de los distintos objetos de la red y su administración era 
sencilla. Sin embargo, según fueron creciendo las redes y aumentando el número 
de servidores este problema se agravó. Era necesario crear una base de datos 
que recogiera y centralizara toda la información. Los servicios de directorio como 
el NDS de Novell o el Active Directory de Windows son dos soluciones distintas a 
este mismo problema. 
• Seguridad de los servicios. Otra tarea de los sistemas operativos es proporcionar 
seguridad para, por un lado administrar los servicios de directorio y, por otro para 
el servicio propiamente dicho. En muchos casos conviene que la base de datos 
esté repartida por varios servidores (aunque disponga de un único acceso), esta 
distribución permite que los datos almacenados se encuentren próximos a los 
elementos a los que hacen referencia, sin embargo, al estar la Base de datos 
repartida, es necesario establecer estrategias que coordinen las actualizaciones 
de datos, los accesos y las copias de seguridad. 
• Organización de la red. Los distintos objetos que configuran una red se pueden 
agrupar en dominios o grupos de trabajo. La principal diferencia entre ambos es 
que el control de acceso sea centralizado o local. Los sistemas operativos pueden 
implementar una o ambas de estas estructuras posibilitando así la creación de 
distintos tipos de redes. 
• Protocolos de comunicación. Protocolos nativos que emplean los sistemas 
operativos para la comunicación en la red. 
Cuando procedamos a analizar cada uno de los sistemas operativos, centraremos nuestro 
estudio en estos aspectos. 
 
 
 
 
 
Ilustración 10: Servicio de Directorio: Es una base de datos centralizada 
en la que se recogen todos los recursos disponibles en una red 
Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 15 
22.. RReeddeess NNoovveellll.. 
2.1. Características de las redes Novell. 
Netware es un sistema operativo diseñado por Novell Data System a finales de la década 
de los 70 a partir de UNIX y CP/M. En principio gestionaba terminales no inteligentes que se 
conectaban a un equipo servidor donde se realizaban todas las operaciones. Sus principales 
aportaciones fueron la utilización de un servidor de archivos en lugar de un servidor de 
discos, la utilización de un PC IBM y la independencia del tipo de hardware sobre el que se 
instalara el sistema operativo. 
Una red Novell se compone de un equipo servidor con el sistema operativo Novell 
NetWare instalado y una serie de estaciones de trabajo con distintos sistemas operativos 
(Windows, Linux, etc.) y sobre los que se instala una aplicación de Novell para que se pueda 
acceder al servidor de red Netware. 
Las redes Novell permiten una gran flexibilidad a la hora de su configuración, así 
NetWare 5.1 puede soportar redes conectadas por módems con miles de equipos, así como 
ordenadores mainframe hasta mini ordenadores, múltiples servidores de archivos, etc.; 
siendo a la vez capaz de funcionar en cualquier topología. 
A pesar de su gran eficacia, las redes Novell se encuentran en desventaja con respecto a 
otros tipos de redes, sin embargo, se debe más a un error en las políticas de implantación y 
promoción que a su calidad. 
a) Subsistema de almacenamiento de Netware. 
El sistema de archivos de Novell es un sistema propietario, aunque pueda coexistir 
con otros sistemas como FAT o NTFS. Este sistema consta de particiones (una por 
unidad de disco duro) y volúmenes, elementos en los que se fragmenta una partición. Al 
igual que los clusters en una partición FAT, Novell emplea bloques de asignación de 
discos a los que se les puede dar un tamaño variable en función del tipo de archivos que 
se van a guardar en ese volumen. Si se desean guardar archivos de gran tamaño se 
puede usar bloques de 64 kb, mientras que si los archivos son más pequeños se pueden 
emplear bloques de 4 kb. Sin embargo, los bloques de mayor tamaño permiten un mejor 
aprovechamiento del disco, puesto que el acceso a la información es más rápido. 
 
 
 
 
Ilustración 11: Sistema de archivos 
 
Capítulo 5 
Anotaciones
 
REDES EN EDUCACIÓN 2 16 
Cada volumen dispone de una tabla de entradas de directorio donde se almacenan la 
información de los archivos que contiene ese volumen, de manera que cada archivo o 
cada directorio que estén dentro de ese volumen tienen una referencia en el DET. 
 
Aunque en principio Novell no admite nombres de archivos de más de ocho 
caracteres mediante el Espacio de nombres se pueden crear enlaces entre los archivos 
originales y nombres de hasta 256 caracteres, aunque aumenta el número de entradas 
que se incorporan a la DET y ralentiza el acceso a los archivos. 
La idea fundamental de este sistema de archivos es alcanzar un uso óptimo de los 
discos en el servidor, para así prestar un mejor servicio a los clientes. 
b) Clientes y servidores de red. 
El sistema operativo Novell está orientado para que todos los recursos compartidos 
se almacenen en servidores, de manera que en las estaciones clientes no se encuentre 
ningún recurso compartido. Se trata de un sistema de red cliente-servidor puro en el que 
pueden coexistir varios servidores. 
El sistema de archivos que acabamos de explicar se fundamenta en esta idea, es 
decir, el servidor debe dar el servicio más rápido a los clientes a través de un S.O. y un 
subsistema de archivos diseñado para ello, mientras que las estaciones clientes no 
deben necesitar un S.O. específico, sino un protocolo de comunicación que facilite el 
acceso al servidor. 
En una red Novell el servidor es el encargado de correr el sistema operativo y de 
controlar los datos que circulan por la red, es el centro neurálgico de la red, incorporando 
en las últimas versiones el servicio de acceso a Internet. Las estaciones cliente disponen 
de su propio sistema operativo y de una aplicación para Novell que permite su 
comunicación, creando la sensación a los usuarios de que aún cuando los archivos se 
encuentren en el servidor, se están ejecutando en su propia máquina. 
 
Servidor
 
Ilustración 12: En una red Novell los únicos equipos que pueden compartir 
archivos son los servidores 
Nota: 
Las tablas FAT en Novell son usadas para indicar en qué bloques de un 
volumen se encuentra un archivo. Mientras que emplea DET para recoger la 
información de archivos y directorios que no requiereun acceso a ellos. 
Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 17 
c) Administración de directorios. 
Cada usuario que es registrado en la red dispone de un subdirectorio privado en un 
servidor, donde el usuario guardará todos sus datos e información. El usuario dispone de 
un control total de su directorio y tiene la facilidad de que el administrador de red 
gestiona sus copias de seguridad al encontrarse en el servidor. 
Los directorios son interpretados como unidades de red de manera que, como cada 
estación soporta hasta veintiséis unidades de red, un usuario puede moverse entre estas 
unidades al igual que se mueve por las unidades de disco de su equipo. 
Esta situación era bastante sencilla de administrar cuando existía un único servidor, 
sin embargo, cuando una misma red disponía de múltiples servidores era necesario 
registrar a cada usuario en cada uno de ellos. Era conveniente establecer un sistema 
que facilitara la administración de todos los recursos y usuarios. A partir de la versión 4 
de Netware se solucionó este problema con el servicio de directorios de Novell que 
actualmente es un modelo imitado por el resto de sistemas. 
NDS (Novell Directory Services). 
Se trata de una base de datos relacional en la que participan todos los servidores de 
la red, que recoge todos los objetos que se encuentran en la ella (por grande que sea y 
el número de servidores de que disponga) y que permite presentar tanto a los usuarios 
como al administrador en un modo gráfico, todos los recursos disponibles en la red, bien 
para su acceso, bien para su administración, en función de los permisos que se posean. 
Se trata de una aplicación que facilita el control y el acceso a todos los recursos de la 
red. 
Esta base de datos se compone de objetos que pueden representar usuarios, 
elementos de hardware, software, etc. y que adoptan una estructura de árbol jerárquica. 
 
Los objetos pueden ser de dos tipos: 
• Contenedores: objeto con otros objetos subordinados. 
• Hojas: Objeto que no puede tener otros dentro. 
 
Ilustración 13: Login y acceso a un directorio del servidor: cada usuario 
dispone de un subdirectorio privado al que accede una vez que se ha 
identificado 
Nota: 
NDS puede funcionar sobre Novell Netware, Windows o Linux proporcionando 
idénticos servicios. 
Capítulo 5 
Anotaciones
 
REDES EN EDUCACIÓN 2 18 
Un objeto contenedor sería un elemento basado en una premisa organizativa 
mientras que las hojas serían servidores, usuarios, etc. clasificados en función del criterio 
que ha generado los contenedores. Pueden existir objetos con el mismo nombre 
siempre y cuando no se encuentren en el mismo contenedor ya que NDS utiliza la ruta 
de su ubicación dentro del árbol para identificar el objeto. 
 
NDS es, como ya hemos dicho, una base de datos. Al disponer la red de múltiples 
servidores, estos deben acceder a esta base de datos de forma constante, por lo que es 
recomendable que no se encuentre alojada en un único servidor sino que se reparta por 
toda la red, siendo cada una de las partes de la base de datos una de las ramas del 
árbol y alojando esa partición en aquel servidor que más requiera la utilización de esa 
rama. Al estar partido NDS el fallo de un servidor afecta sólo a parte de los recursos, 
aunque, en cualquier caso, existen mecanismos de réplica que evitan estas situaciones. 
Una vez que se crean las particiones y las réplicas correspondientes, es necesario 
establecer un mecanismo que sincronice los datos recogidos en todas las réplicas de 
una partición, proceso complejo teniendo en cuenta que pueden ser modificados 
aspectos distintos de un objeto en dos réplicas de una misma partición. Esto se logra 
con un sistema de sincronización de los servidores de nombre mediante un sistema de 
marcas de tiempo que emplean todos los servidores a la vez que éstos tiene todos sus 
relojes coordinados a través de un programa. 
d) Administración de archivos. 
Los archivos pueden ser administrados indicando si son compartidos o no, en el 
primer caso, los usuarios autorizados pueden acceder y escribir en ellos, pero de uno en 
uno. 
 
 
COPIA
 
Ilustración 14: Replicación: una partición de NDS puede estar replicada en 
varios servidores. 
Analogía: 
Si quisiéramos identificar a todos los ciudadanos que viven en España de una 
forma eficiente podríamos crear un árbol cuyas primeras ramas fueran los distritos 
postales, el segundo nivel, las calles de ese distrito, el tercer nivel los portales, el 
cuarto las escaleras, el quinto los pisos, el sexto las puertas, el séptimo los apellidos 
y el octavo el nombre. Pero ese objeto, nombre podría tener hojas que fueran la 
edad, el sexo, etc. 
Ahora bien, este sistema no es necesariamente el único, puesto que podríamos 
crear otro que se iniciara por el sexo, la edad, etc. Así, un mismo centro gestionado 
por dos administradores, podría tener dos estructuras jerárquicas distintas. 
Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 19 
Otra opción que ofrece este sistema operativo es el acceso a archivos compartidos 
con bloqueo de registro, lo que significa que varios usuarios pueden acceder a un 
archivo aunque escribiendo un registro diferente cada vez. 
 
e) Seguridad del sistema. 
Las redes Novell disponen de varios niveles de seguridad: 
• Login: acceso a cualquier servidor introduciendo el nombre de este, el 
nombre de usuario y la clave de acceso. Si no se introducen correctamente 
estos datos el usuario es rechazado. 
• Permisos de acceso: un usuario dispone de una serie de permisos en los 
distintos directorios, una vez que el usuario se ha identificado para acceder a 
un servidor podrá leer, escribir, borrar archivos, crear o modificar 
subdirectorios, etc. 
• Permisos de directorio de manera que se controle el acceso a estos por 
parte de cualquier usuario. Cada usuario puede determinar las condiciones 
en las que comparte un determinado archivo. Estas condiciones se 
denominan atributos de archivo. 
f) Administración de impresión. 
Netware lleva implementado distintas opciones para administrar la impresión en red. 
El más importante es CAPTURE que se encarga de redireccionar en el equipo local los 
trabajos de impresión que se envían a LPT1 hacia cualquier impresora de la red. 
Además incluye el producto NDPS (Novell Distributed Print Services) que permite 
una gestión más eficaz de las impresoras a través del Netware administrador. 
Las impresoras pueden conectarse directamente a la red, a un servidor de impresión, 
un servidor de archivos o un equipo cliente. NDPS permite controlar todas las 
impresoras de la red y redireccionar los trabajos de impresión en función de la carga que 
esté soportando cada elemento del sistema. 
 
Acceso
Aceptado
Login
Password
1º
Comprueba
Login
Password
2º
3º
 
Ilustración 15: Niveles de seguridad: petición de acceso a un servidor y 
consulta de este a NDS para dar el permiso 
Nota: 
Los derechos de acceso a un determinado archivo son independientes de los 
derechos de acceso del objeto que representa ese archivo en NDS. 
Capítulo 5 
Anotaciones
 
REDES EN EDUCACIÓN 2 20 
2.2. Protocolo IPX/SPX. 
Cuando se crearon las redes Novell era habitual que se trabajara con sistemas 
propietarios, por lo que esta empresa desarrolló su propio protocolo de comunicaciones. 
Este protocolo fue denominado Internetwork Packet Exchange / Sequential Packet 
Exchange (Intercambio de Paquetes en Redes/Intercambio de Paquetes secuenciales). 
Este protocolo se emplea únicamente en redes Novell. Fue en el pasado uno de los 
modelos de red más extendidos, actualmente también lo está, pero, debido al desarrollo de 
Internet está siendo sustituido por TCP/IP. Los principales protocolos de esta familia son IPX 
y SPX, de aquí su nombre. El sistema operativo Windows los incluye en sus opciones de red 
para facilitar la intercomunicación con las redes Novell. 
 
La IPX/SPX, esenrutable, por ello hace posible la comunicación entre ordenadores que 
pueden pertenecer a distintos tipos de redes, interconectadas entre sí por encaminadores 
(routers), aunque en origen estaban orientados a redes LAN, empleando para identificar los 
equipos la dirección física de la tarjeta de red. Es una pila de protocolos que, debido a las 
limitaciones de origen, carece de la escalabilidad y universalidad de TCP/IP. 
 
Las funciones de los protocolos IPX/SPX, se corresponden con los TCP/IP: 
• IPX se corresponde con IP, y como él, trabaja en la capa de red. Se encarga del 
envío de los paquetes desde el origen al destino. 
SPX se corresponde con TCP, y como él, trabaja en la capa de transporte. Se encarga 
del flujo de la transmisión y que los paquetes lleguen sin errores a su destino. 
 
 
Ilustración 16: Relación entre el modelo OSI y la pila de protocolos IPX/SPX 
 
 
Nivel OSI Protocolos de la pila IPX/SPX 
Presentación
Aplicación 
RIP 
Sesión NetBIOS 
Transporte 
NCP SAP
Secuenciación de 
paquetes intercambiados 
SPX 
Red Intercambio de paquetes internet IPX 
Enlace Protocolos de acceso Ethernet, Token 
Ring, ARCnet 
Físico Cable coaxial, par trenzado 
Nota: 
Hasta 1998 no se integraron de una forma nativa la pila de protocolos TCP/IP en el 
sistema operativo NetWare. Al mantener cerrados los detalles de funcionamiento de este 
protocolo Novell a perdido la batalla de la extensión de este protocolo como estándar de 
la industria. 
Para pensar: 
Si IPX/SPX utiliza para identificar un host la dirección física. ¿deberán emplear algún
otro mecanismo para identificar cualquier equipo destino de datos? 
Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 21 
a) Serie de protocolos Netware. 
Netware soporta los siguientes protocolos: 
• Internetwork Packet Exchange (IPX). Protocolo de conexión de nivel 1 
(equivalente al nivel 3 de OSI) que proporciona servicio sin conexión. 
• IPX Routing Information Protocol (RIP). Protocolo de conexión de nivel 2 
(nivel 4 de OSI) que proporciona al router la capacidad de mantener 
dinámicamente información de routing para IPX internetwork. 
• IPX Error Protocol. Protocolo de conexión de nivel 2 (nivel 4 de OSI) que 
reporta errores en el procesamiento de paquetes. El error de notificación se 
envía desde el host o el router/bridge que detecta el error, al host Origen de 
los paquetes. 
• IPX Echo Protocol. Protocolo de conexión de nivel 2 (nivel 4 de OSI) que se 
usa para verificar la operación de los dispositivos de la red. Comúnmente 
conocido como IPX ping. 
• IPX Service Advertisement Protocol (SAP). Protocolo de conexión de nivel 
2 (nivel 4 de OSI) que avisa a servicios de red, por ejemplo servidores de 
ficheros o servidores de impresoras. 
b) Protocolo IPX. 
El paquete IPX debe tener un máximo de 576 bytes, de ellos 512 bytes son para los 
datos, el resto es información necesaria. Cuando se trata de una red local, sin salida a 
exterior, pueden modificarse estos valores. IPX proporciona dos funciones: la primera es el 
formateo de paquetes y entrega de datos y la segunda reside en el encaminamiento hacia 
host de la misma red, o bien, de otra diferente (“routing”) 
Un datagrama IPX contiene los siguientes datos: 
• Checksum: Esta función no está activada en los datagramas IPX, aunque al 
proceder de la variación del protocolo IDP de Xerox, lo mantiene con el valor 
hexadecimal ffff. 
• Longitud: indica la longitud total del paquete, incluida la cabecera. Ocupa 2 
bytes. 
• Control de transporte: cuenta el número de routers que atraviesa el 
paquete en su camino. El máximo número saltos es 15, pues al llegar a 16 el 
paquete es descartado. Este campo tiene un tamaño de 1 byte. 
 
Tamaño Campo 
2 bytes Check sum 
2 bytes Long. paquete 
1 bytes Control transporte 
1 bytes Tipo 
4 bytes Red destino 
6 bytes Nodo destino 
2 bytes Socket destino 
4 bytes Red origen 
6 bytes Nodo origen 
2 bytes Socket origen 
Variable Datos 
Ilustración 17: Formato de datagrama IPX 
 
 
 
 
 
 
 
Capítulo 5 
Anotaciones
 
REDES EN EDUCACIÓN 2 22 
 
• Tipo de paquete: indica el servicio de nivel superior que ha originado el 
paquete de datos (desconocido, RIP, SAP, SPE o NCP), su tamaño es de 1 
byte. 
• Red de destino: contiene la dirección de la red a la que pertenece el host de 
destino. Dependiendo de esta dirección, un host o router sabe si hay que 
enviar el paquete a un host de la red local, o a un router que reenvíe el 
paquete a otra red. Tamaño 32 bits. 
• Host destino: contiene la dirección física del host de destino. En una red 
Ethernet es el NIC de la tarjeta de red. Tamaño 48 bits. 
 
• Socket destino: indica el proceso al que se quiere acceder en el host 
destino. Tamaño 16 bits. 
• Red origen: indica la dirección de la red origen. Tamaño 32 bits. 
• Host origen: contiene la dirección física del host origen. Tamaño 48 bits 
• Socket origen: indica el proceso que ha iniciado la comunicación. Tamaño 
16 bits. 
• Datos: se trata del campo del datagrama que incluye todos los datos, su 
tamaño es variable 
Direccionamiento. 
El direccionamiento de un paquete IPX está constituido por tres partes: 
1. Dirección de red: son direcciones de 32 bits de LAN o WAN acoplada al 
nodo. Los nodos pueden estar conectados a varias redes, pero cada red 
debe tener una única dirección. Esta es la dirección que se informa a RIP. 
Dirección de red
Dirección de Host
Dirección de Socket 
 
Ilustración 18: En las redes Novell se requieren tres direcciones distintas 
para el envío de un datagrama. 
 
 
 
 
 
Para pensar: 
¿Cuántos bytes son 48 bits? 
Para pensar: 
¿Sabrías explicar la relación entre el tamaño del campo y el número máximo de 
saltos que admite este tipo de protocolos? 
Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 23 
2. Dirección de host: especifican la dirección física del nodo de la red y la 
correspondiente a la dirección de MAC. El router/bridge automáticamente 
usa la dirección de 48 bits de sus interfaces como direcciones de host. Ello 
es debido al esquema de direcciones en el que las interfaces de WAN de 
router necesitan una dirección de MAC cuando se configura un routing XNS 
o IPX. 
3. Dirección de socket: son la localización de un proceso en la estación final o 
el host. El router/bridge no altera o manipula de ningún modo la dirección de 
socket. 
c) Protocolo SPX. 
Se trata de un protocolo de nivel de transporte del modelo OSI, que proporciona un 
servicio orientado a conexión y fiable de forma similar a TCP. Sin embargo se emplea 
mucho menos que TCP en las redes Novell ya que muchas de las funciones de este 
protocolo son asumidas en este tipo de redes por el protocolo principal de Netware. 
Este protocolo se encarga de establecer y mantener la conexión entre dos host 
mediante el envío periódico de mensajes. 
Una cabecera SPX incluye los siguientes campos: 
• Control de la conexión: campo que contiene un código dedicado a regular 
la comunicación de datos en ambas direcciones. Tamaño 1 byte. 
• Tipo de datos: Indica el protocolo de nivel superior que ha generado los 
datos y el tipo de estos. Tamaño 1 byte. 
• Identificador de conexión origen: Identifica la conexión en el host de 
origen. Es necesario tener en cuenta que un host puede mantener varias 
conexiones. Tamaño 2 bytes. 
• Identificador de conexión de destino: Identifica la conexión en el host de 
destino. Tamaño 2 bytes. 
• Número de secuencia: crea una secuencia numérica con el fin de ordenar 
los paquetes de datos. Tamaño 2 bytes. 
• Número de confirmación: indica el número de secuencia que debe tener el 
siguiente paquete de datos que reciba el sistema. Tamaño 2 bytes. 
 
 
Tamaño Campo 
1 byte Control de la conexión 
1 byte Tipo de datos 
2 bytes Id. De conexión de origen 
2 bytes Id. De conexión de destino 
2 bytes Número de secuencia 
2 bytes Número de confirmación 
4 bytes Número de asignación 
VariableDatos 
Ilustración 19: Formato de paquete de datos SPX 
 
 
Capítulo 5 
Anotaciones
 
REDES EN EDUCACIÓN 2 24 
• Número de asignación: Indica el número de búferes libres del sistema. 
Tamaño 2 bytes. 
• Datos: Campo que incluye los datos del proceso de nivel superior. 
d) Protocolo principal de Netware (Netware Core Packet) 
Es el protocolo que se encarga de gestionar la mayor parte del tráfico en una red 
Novell. Lo utilizan tanto los equipos clientes como servidores para enviar solicitudes y 
respuestas de archivos o enviar trabajos a la cola de impresión. 
Trabaja desde el nivel de transporte hasta el nivel de presentación ya que se encarga 
tanto de aspectos de transporte (sustituyendo tal como ya se ha indicado al protocolo 
SPX) como de funciones superiores de sincronización o de bloqueo de archivos. 
Existe el protocolo NCPB (Netware Core Packet Burst) con características similares 
al NCP pero que se utiliza para enviar gran cantidad de datos por la red, es el protocolo 
principal de ráfagas de paquetes de Netware y aporta grandes ventajas con respecto a 
otros protocolos del nivel de transporte, por ejemplo, envía y recibe sólo los fragmentos 
de datos perdidos sin necesidad de repetir toda la secuencia. 
e) El Protocolo de Notificación de Servicios (SAP). 
Para que la comunicación sea posible, es necesario conocer el nombre de un 
determinado servidor y el tipo de servicios que proporciona. Los nombres son más 
manejables que una serie de números, por eso los routers tienen un servidor de 
nombres, que relacionan las direcciones numéricas con su nombre, mediante un 
proceso denominado protocolo de notificación de servicios (SAP). 
Los paquetes SAP los usan los servidores para informar a los routers y otros 
servidores de sus servicios, ya que ellos son los que se encargan de mantener las tablas 
de información acerca de estos servicios. SAP es un protocolo que utiliza encapsulación 
IPX. Cuando se inicia un servidor informa de sus servicios mediante paquetes SAP. Lo 
mismo ocurre cuando se desconecta, para que se elimine de las tablas de los routers. 
f) RIP. Protocolo de Información de Encaminamiento de IPX. 
Las funciones de RIP son: 
• Encontrar la ruta más corta entre los diversos routers. 
• Actualización de las tablas de encaminamiento de los routers. 
 
 
 SAP
 
Ilustración 20: Mensaje SAP: cada cierto tiempo un servidor indica a través 
de un mensaje SAP los servicios que ofrece ala red 
Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 25 
g) Configuración IPX sobre el router/bridge. 
Existen tres métodos de configuración y mantenimiento de las tablas de routing: 
• Dinámico: donde la información de routing de la red es trasladada entre 
routers utilizando el protocolo RIP. 
• Estático: donde la información de routing es entrada manualmente, para 
proporcionar una ruta fijada para una red, vía un gateway determinado. 
Cada ruta estática puede ser cambiada por una ruta aprendida 
dinámicamente por RIP. 
• Rutas por defecto: que son entradas manualmente para proporcionar una 
ruta para la red de destino cuando esta no puede ser encontrada en la tabla 
de routing. 
Para regular el flujo de tráfico, se usan unos filtros de control de acceso, que pueden 
restringir la comunicación entre dispositivos/redes. La restricción es entre la red Origen y 
dirección de host, y la red destino y la dirección de host. Adicionalmente las restricciones 
de comunicación pueden extenderse para aplicarlas a grupos de redes y/o hosts. 
h) Encaminamiento IPX. Routers Novell. 
La función de encaminamiento de los routers permite dirigir los paquetes hacia las 
diferentes redes. Hay dos tipos de routers en una red Novell que se han denominado a 
partir de las versiones 3.x como routers internos y externos. En los primeros se incluye 
la función de encaminamiento con servicio de ficheros e impresión. Los externos están 
constituidos por una estación de trabajo que incluye múltiples tarjetas de 
comunicaciones con la única función de dirigir paquetes. 
Se pueden utilizar cualquier tipo de routers siempre que soporten protocolo IPX. 
Cuando se produce una alta especialización de comunicaciones se construyen 
propiamente eliminando en dichas funciones los computadores personales. Cada router 
necesita conocer todos los demás routers accesibles en su red. Mantienen una lista de 
las redes a las que tienen acceso, la cual se conoce como tabla de encaminamiento: 
Cada red, está definida por su número de red constituidos por 32 bits, está separada 
de las otras mediante un router, siendo el conjunto de estas redes la denominada inter-
red. Cada router tiene su tabla de encaminamiento y estas son transmitidas de unos 
routers a otros mediante paquetes RIP. Un router, está conectado con dos segmentos 
de red, llamados "segmentos directamente conectados". Inicialmente, un router configura 
una tabla con los números de las redes a las que está conectado directamente. A partir 
de este momento se envían mensajes "broadcast" a las redes conocidas del router, para 
conocer las tablas de los routers cercanos. Así se actualiza la tabla de los router. 
 
 
 
Tablas de
Routing
INTERNET
 
Ilustración 21: Función de RIP: RIP permite enviar las tablas de routing de 
un dispositivo a otro 
Capítulo 5 
Anotaciones
 
REDES EN EDUCACIÓN 2 26 
33.. RReeddeess ddee MMiiccrroossoofftt WWiinnddoowwss.. 
3.1. Características de las redes Windows.. 
Las redes gestionadas por sistemas operativos Windows son redes entre iguales que 
pueden funcionar con independencia de la existencia o no de un equipo servidor. En este 
sistema, todos los ordenadores pueden actuar como clientes o servidores dentro de la red 
montando distintas versiones de sistemas operativos. 
Cuando incluimos un equipo servidor, con software de sistema operativo servidor, 
podemos crear sistemas de acceso más seguros a la red, administrarla de una forma 
centralizada y aportar una serie de servicios añadidos en función de la versión de sistema 
operativo instalada. 
Las redes Windows son ahora las más utilizadas debido a la facilidad de su instalación y 
a la similitud de procesos e interfaces con las versiones de usuarios. 
Pasamos a conocer sus características básicas. 
a) Gestión de discos. 
La gestión de discos de Windows es bastante conocida en sus aspectos básicos 
debido a que es el sistema operativo más utilizado. Un disco físico debe ser particionado, 
dimensionado y formateado. 
Una partición es una unidad de almacenamiento separada, es decir, en ella se puede 
instalar un sistema operativo, de este modo, un mismo PC puede incluir un disco con, 
por ejemplo, tres sistemas operativos, debiendo seleccionar con cuál queremos trabajar. 
Además de las particiones primarias podemos crear particiones extendidas, que no se 
formatean, pero que se dividen en unidades lógicas. Este sistema de almacenamiento 
requiere que configuremos una partición primaria como partición activa, de esta forma 
indicamos dónde vamos a instalar los archivos de inicio del sistema operativo. 
Todo lo que acabamos de comentar es posible cuando empleamos un sistema de 
almacenamiento básico, el existente hasta la aparición de Windows 2000. 
Windows 2000 incorpora un nuevo sistema de almacenamiento, el almacenamiento 
dinámico que permite crear una única partición en lo que denominaríamos un disco 
dinámico, pero que puede ser dividido en volúmenes. La ventaja de los discos dinámicos 
es que podemos crear volúmenes que se extiendan a lo largo de distintos discos. 
La selección de un determinado sistema de volúmenes estará vinculado con la 
tolerancia a fallos que presente. 
Cliente
Windows 98
Cliente
Windows 2000
Cliente
Windows XP
Cliente
Windows 98
 
Ilustración 22: Las redes Windows pueden funcionar con independencia de 
un equipo con software servidor 
 
Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 27 
• Volumen simple: Se encuentraen un único disco y se puede extender 
hasta un máximo de 32 regiones. No es tolerante a fallos. 
• Volumen distribuido: Volumen que se reparte a lo largo de varios discos 
dinámicos. No es tolerante a fallos. Se escribe en los discos de forma 
consecutiva, una vez que se llena la parte de volumen de un disco se pasa a 
escribir en otro. 
• Volumen con espejo: Para lograr tolerancia a fallos un sistema es crear un 
volumen de este tipo, que se compone de dos volúmenes simples en el que 
uno es una copia idéntica del otro. 
• Volumen seccionado: Un volumen se distribuye a lo largo de varios discos 
dinámicos pero la escritura se distribuye en todos ellos, no se van llenando 
discos de forma secuencial. No es tolerante a fallos. Mejora el volumen 
distribuido pues permite una escritura y lectura más rápidas. 
• Volumen RAID-5: Con un mínimo de tres discos duros se crea un volumen 
seccionado pero se añade información a cada partición de disco en el 
volumen de manera que se evita la pérdida de datos. 
El sistema de discos dinámicos no se puede configurar como partición activa del 
disco aunque sí pueden incluir archivos del sistema operativo de manera que se 
garantice su tolerancia a fallos. 
b) Sistema de archivos. 
Los sistemas operativos Windows pueden emplear como sistemas de archivos 
FAT16, FAT32 y NTFS. La utilización de uno u otro sistema va a permitir desarrollar o no 
una serie de posibilidades de utilización de ese mismo sistema operativo. 
No todas las versiones de Windows soportan todos los sistemas de archivos 
enumerados, así, sólo las versiones de Windows NT, Windows 2000 y Windows XP 
pueden instalarse sobre discos formateados con NTFS, mientras que todas las 
versiones desde Windows 95 en adelante se pueden instalar en FAT 32, MS-DOS y 
Windows 3.x son totalmente compatibles con FAT16, únicamente. 
Los sistemas de archivo permiten determinar, entre otras cosas dónde se ubica cada 
una de las partes de un archivo, ya que, debido a la forma en que se escribe en los 
discos, los distintos ficheros no aparecen completos en las unidades de escritura 
(clusters) ni consecutivos. 
 
 
 
 
Usuario 1 Usuario 3
Usuario 2
 
Ilustración 23: NTFS permite asignar distinto espacio de disco a cada 
usuario 
Capítulo 5 
Anotaciones
 
REDES EN EDUCACIÓN 2 28 
 
FAT16. 
Divide el disco en volúmenes y crea como unidades mínimas de escritura los cluster, 
que han de disponer de un tamaño fijo dependiente del tamaño de la partición Los 
directorios que incluyen las unidades presentan, entre otros datos, la entrada en la FAT 
referida al cluster donde se inicia cada archivo. En esa misma entrada se indica otra 
entrada donde se señala cuál es el siguiente cluster del archivo, y así sucesivamente. 
 
 
 
 
 
Como no se trata de un sistema de archivos de red, no permite almacenar 
información que utilizan los sistemas operativos compatibles con el trabajo en red, como 
características de una carpeta y control de acceso a usuarios. 
 
FAT 32. 
FAT 16 no admitía un tamaño de disco superior a dos Gygabytes debido al tamaño 
de los cluster que creaba. FAT 32 permite tamaño de clusters más pequeños, 
proporcionando una gestión del disco mejorada, pero no admite ninguna opción de red. 
Se limita a proporcionar: 
 
 
ARCHIVO
 
Ilustración 24: Un mismo archivo se encuentra dividido en distintos 
“Clusters” que deben ser localizados 
Nota: 
Un cluster es la unidad mínima de almacenamiento que asigna el sistema operativo 
Para pensar: 
Fat 16 admite numerar las entradas desde 0000000000000000 hasta
1111111111111111, es decir, admite 216 clusters. Como cada cluster puede tener un
tamaño máxmimo de 32768 bytes. ¿Cuál sería el tamaño máximo de una partición
FAT16? 
Analogía: 
Este documento debe ser guardado en un archivador, sin embargo, el archivador sólo
admite un número determinado de páginas en cada departamento. Como ya está
ocupado en parte, no podemos meter todo el documento en un mismo departamento, hay
que irlo incluyendo página a página donde se puede. Evidentemente, es una locura, ya
que tendría que recordar dónde he metido cada página y el orden en las que las debo leer.
Esta es la función del sistema de archivos, indicar dónde está y en que lugar debo leer 
cada parte de mi documento. 
Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 29 
• Nombre de archivo. 
• Atributos. 
• Fecha/hora. 
• Tamaño. 
NTFS. 
Es el sistema de ficheros que incorporó la primera versión de Windows NT para 
solucionar los problemas que presentaban FAT16 y FAT32. Incorpora características de 
almacenamiento avanzadas: seguridad, compresión y mejor gestión del disco. 
La versión que incorpora Windows 2000, NTFS 5.0, mejora las capacidades iniciales 
de versiones anteriores incluyendo cuotas de disco por usuario (esta opción estaba 
disponible en Netware desde hacía años), cifrado de archivos y puntos de reanálisis. 
Este sistema de ficheros es necesario cuando se desean incorporar a una red 
opciones de seguridad y gestión centralizada de directorios en sistemas Windows, de 
ahí, que se deba incorporar en discos de equipos servidores y clientes de red, pues el 
Active Directory (sistema de gestión de objetos de la red) se puede implementar, 
únicamente, en este sistema de ficheros. 
3.2. Sistemas servidores de Windows. 
Desde la primera versión de Windows NT 3.1 los sistemas operativos servidores han 
sufrido una gran evolución. La utilidad de las redes de ordenadores, sus ventajas han 
provocado un enorme crecimiento de las redes, en número y extensión. Redes mayores 
requerían mayores prestaciones y requisitos de administración y seguridad. 
Windows ha mantenido una carrera en el diseño de sistemas operativos servidores 
aportando ideas que han inspirado a otras empresas del mismo modo que distintas 
versiones de Windows pueden haber adaptado ideas de otros sistemas de red. 
Los SO de servidor de windows son muy similares en su arquitectura a los SO clientes, el 
núcleo es prácticamente idéntico, sin embargo, se caracterizan por incorporar servicios 
añadidos. Por ejemplo, en la última versión de Windows 2003 Server se incluyen, entre 
otros, los siguientes servicios: 
• Servidor de archivos e impresión. 
• Servidor Web y aplicaciones Web. 
• Servidor de correo. 
• Terminal Server. 
 
 
 
 
RED LOCAL
Servidor
Windows
Servicios
@
ARCHIVOS
www
@
ARCHIVOS
www
 
Ilustración 25: Servicio de Windows: puede proporcionar servicio de 
Correo, de archivos, de Web, de impresión, ... 
Capítulo 5 
Anotaciones
 
REDES EN EDUCACIÓN 2 30 
• Servidor de acceso remoto/red privada virtual (VPN). 
• Servicio de directorio, Sistema de dominio (DNS), y servidor DHCP. 
• Servidor de transmisión de multimedia en tiempo real (Streaming). 
Estos servicios deben ser aprovechados por las estaciones de trabajo que se 
conectan a la red controlada por este servidor. 
La evolución de este sistema nación en Windows NT, ha pasado por Windows 2000 
y finaliza, por el momento, en Windows 2003 server. Sin embargo, cada uno de estos 
sistemas ha tenido distintas versiones que prestaban servicios distintos. Por ejemplo, de 
Windows 2000 server podemos hablar de las versiones: Small Busisness Server 2000, 
Advanced Server 2000, Datacenter Server 2000, además del Windows Server 2000. 
Cada una de las versiones, tal como hemos indicado, incorporar distintos servicios, 
pero, además, presentan distintas capacidades en cuanto a soporte de procesadores y 
gestión de memoria. 
En este tema nos vamos a centrar en las versiones más adecuadas para el trabajo 
en un centro. 
a) Windows NT. 
Windows NT posee un entorno muy similar a Windows 98, utilizan ambos la misma 
interfaz de red, los mismos protocolos, etc. En los dos sistemas se trabaja con la carpeta 
Entorno de red, de la misma forma. 
La principal diferencia, es que Windows NT es un sistema operativo concebido como 
servidor, al contrario que Windows 98, que estaba concebido como cliente,aunque en 
ocasiones pueda hacer de servidor también. Windows NT, tiene un sistema de 
seguridad, con autentificación diferente. Exige una cuenta de usuario, con derecho de 
acceso a los recursos. Fue concebido para dar soporte a aplicaciones complejas que 
trabajan en modo multiusuario y con unos mecanismos de seguridad mínimos para la 
industria. 
Windows NT tiene una versión diseñada para los puestos de trabajo (Windows NT 
Workstation) y una familia de versiones para trabajar en los servidores (Windows NT 
Server). 
Características de Windows NT. 
Las principales características son: 
• Sistema operativo a 32 bits: Windows NT se creó para trabajar desde el 
principio con 32 bits, dejando en el olvido los sistemas anteriores de 16 bits. 
 
Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 31 
• Sistema de archivos NTFS (New Technology File System): Es un sistema de 
almacenamiento de archivos que incorpora seguridad en archivos y directorios. 
Controla mejor la fragmentación de archivos. Windows NT también incluye 
soporte para FAT (aunque no para FAT32) y HPFS (sistema de archivos de 
OS/2). 
• Multiusuario: Un servidor con Windows NT, permite el acceso de varios 
usuarios a la vez desde distintos puestos de la red. Cada usuario puede ser 
propietario de objetos (carpetas, servicios, etc.) y, por ello, pueden administrar y 
controlar el acceso a estos objetos. 
• Multitarea: Permite la ejecución simultánea de distintas aplicaciones. Aunque el 
procesador atienda únicamente una tarea en cada momento. Esto aumenta la 
velocidad enormemente. 
• Multiprocesador: Puede soportar varios procesadores en el mismo ordenador, 
y cada uno trabajando a la vez con una tarea distinta. 
• Espacios de memoria separados: Windows NT, se creó a partir de un núcleo 
experimental de UNIX, llamado Mach OS, que trabaja en modo multihebra y con 
derecho preferente. Debido a esto, además de una tecnología de subsistemas 
protegidos, puede trabajar con programas y aplicaciones en espacios de 
memoria separados. Esto impide que cuando falla un programa se produzca el 
fallo del resto de programas en ejecución. Se puede abortar dicho programa sin 
afectar al resto de los programas en funcionamiento. 
 
• Portabilidad: Windows NT puede funcionar en distintos tipos de hardware. 
• Trabajo en entornos mixtos: Windows NT puede trabajar en distintos tipos de 
redes, cada cual con su protocolo. Por ejemplo: Novell Netware con IPX/SPX, 
Unix mediante TCP/IP, Macintosh con AppleTalk, Windows mediante NetBEUI, 
etc. 
 
¡Hola!
 
Ilustración 26: Control de acceso a los recursos en redes de “igual a igual”: 
cada usuario controla el acceso a sus carpetas, administra sus objetos 
Para pensar: 
En numerosas ocasiones, con sistemas operativos Windows 95 o 98, nos 
encontramos con que una aplicación falla y debemos reiniciar el equipo. Sin 
embargo los espacios de memoria separados nos permiten acceder al administrador 
de tareas y finalizar únicamente la aplicación que no responde. 
Capítulo 5 
Anotaciones
 
REDES EN EDUCACIÓN 2 32 
• Validación en un dominio: Los controladores de dominio son los ordenadores 
que se encargan de la autentificación de los usuarios de ese dominio. Para ello 
tiene una base de datos de usuarios o SAM (Security Account Manager). De 
esta manera, el acceso a los recursos de la red está controlado. 
• Tolerancia a fallos. Windows NT posee mecanismos para trabajar aunque se 
produzca algún fallo. Un mecanismo orientado a esto es RAID (Redundant Array 
of Inexpensive Disk), que controla la pérdida de datos, incluso cuando falle el 
disco duro del ordenador. 
Arquitectura de Windows NT. 
Windows NT usa un modelo de objetos modular, con varios componentes, cada uno 
de los cuales tiene encargada una tarea específica dentro del sistema operativo. Una 
forma característica de trabajo de Windows NT, son los llamados subsistemas de 
ambiente, por los cuales se puede trabajar con diversos sistemas operativos 
emulándolos. Así, Windows NT, puede trabajar con DOS, OS2, POSIX, Win 16, etc. 
Otro elemento característico son los llamados Servicios Ejecutivos. La función de 
estos es ejecutar una serie de funciones relativas a: procesos y hebras, seguridad, 
memoria, entrada/salidas, etc. 
Windows NT, utiliza un sistema de paginación de memoria virtual, según demanda, 
con un direccionamiento lineal de 32 bits. Con este modelo se puede direccionar hasta 
2GB de memoria RAM directamente, en vez de los segmentos de 64 MB, de los 
anteriores sistemas operativos. Con esto se pueden manejar aplicaciones y datos mucho 
más grandes. 
Los datos se paginan, en páginas de 4K, moviéndose estas páginas entre la 
memoria física y un archivo en disco temporal, según lo vayan necesitando los 
programas. 
Trabajo en red. 
Generalidades. 
En Windows NT las funciones de red vienen ya integradas. Los ordenadores pueden 
operar como clientes o servidores, en una red de tipo cliente-servidor o punto a punto. 
En una red NT, tenemos diversos componentes que pueden ser agrupados en las 
siguientes categorías: sistemas de archivos, protocolos de red y controladores de 
tarjetas de red. 
Servidor
Windows NT
Cliente
Windows
98
Cliente
Windows NT
B.D. Cuentas
Usuarios
Cliente
Windows 98
Servidor
Windows NT
Controlador 
de dominio
Servidor 
de archivos 
Ilustración 27: Un servidor NT controla la autentificación de usuarios para 
el acceso a un dominio 
 
 
Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 33 
NT trabaja en un modelo de capas de red que tiene su equivalencia con el modelo 
OSI de 7 capas: 
• Los sistemas de archivos operan en el nivel de Aplicación y Presentación del 
modelo OSI. 
• Hay diferentes protocolos para solucionar los problemas de las capas de sesión, 
transporte y red de OSI. 
• Los controladores de las tarjetas de red se encargan de la comunicación entre 
ésta y el hardware y el software del ordenador. Estos controladores deben 
cumplir con la norma NDIS 3.0. Operan en el nivel MAC (Control de Acceso al 
Medio). 
• La tarjeta de red opera en la capa física del modelo OSI. 
Usuarios. Grupos de usuarios. 
Un usuario es una persona que inicia una sesión de trabajo en Windows NT. El 
usuario viene definido por su nombre de usuario y su contraseña. Esto constituye la 
llamada cuenta de usuario. 
Windows NT exige que todo usuario que inicie una sesión lo haga con un nombre de 
usuario y contraseña válidos, para ello tiene una base de datos de cuentas de usuarios, 
que utiliza para dar validez o no a un usuario. 
Esta base de datos puede residir localmente en el propio ordenador del usuario. Lo 
más normal es que los usuarios se agrupen de una manera lógica, de acuerdo a algún 
criterio, en lo que se denomina grupo de trabajo, para ello se les asignará un nombre de 
grupo. Cada ordenador del grupo puede tener algún recurso compartido. Un grupo forma 
una red de “igual a igual” o “peer to peer”. En este caso, no hace falta que haya algún 
ordenador dedicado a contener la base de datos de cuentas de usuarios. Esta reside 
localmente en cada ordenador del grupo y se llama base de datos de seguridad local. 
Cuando un usuario decide acceder a un dominio debe identificarse en un servidor del 
dominio, que contenga la base de datos de cuentas de usuarios. Este ordenador se 
denomina controlador central de dominio o controlador de Dominio Primario (conocido 
por su acrónimo en inglés, PCD). En este modelo, las cuentas se llaman cuentas de 
dominio, y se dice que los usuarios “inician una sesión en el dominio”. 
 
 
Solicitud
de acceso
Aceptación o
 denegación
de acceso
Dominio
 
Ilustración 28: Control de acceso: En un grupo cada ordenador dispone de 
una base de datos de seguridad local en la que se identifican todos los 
usuarios, en un dominio la base se encuentra centralizada 
Nota: 
Un controlador de reserva de dominio BDC contiene una copia de seguridad del 
controlador principal, demanera que si éste falla, se activa el de reserva.
Capítulo 5 
Anotaciones
 
REDES EN EDUCACIÓN 2 34 
Un dominio es un agrupación lógica de ordenadores en red, que comparten una base 
de datos de directorio (SAM) situada en el controlador de dominio, que llevará Windows 
NT Server. SAM, contiene las cuentas de usuario del dominio e información de 
seguridad. 
En un modelo de red con dominio, la administración del dominio es centralizada, ya 
que los recursos principales están centralizados, y la administración de ellos también. 
Aquí surge la figura del administrador, que es la persona que se encarga de la 
administración del dominio. 
En Windows NT, a cada usuario se le adjudica un permiso o privilegio, sobre los 
recursos del sistema. Según el permiso que tenga un usuario podrá o no acceder a un 
recurso, y también nos dirá qué acciones podrá o no hacer (leer, escribir, imprimir, etc.). 
Cada usuario puede tener un permiso o privilegio individual, pero es más práctico crear 
grupos de usuarios que tengan los mismos privilegios. 
Hay dos clases de grupos: 
• Grupo global: es un grupo de usuarios del mismo dominio. 
• Grupo local: puede contener grupos globales o usuarios del mismo o distintos 
dominios. 
Recursos. Gestión de recursos. 
Los principales recursos que tenemos en una red Windows son los datos, que están 
almacenados en archivos y estos, a su vez, en carpetas, y las impresoras. Los recursos 
pueden compartirse, para que los demás usuarios puedan disponer de ellos. El 
administrador puede definir las reglas y condiciones para acceder a los recursos. A esto 
lo denominamos gestión de recursos. 
 Cada recurso tiene una propiedad, llamada compartir, con ella podemos elegir qué 
recursos se quieren compartir, por quién, y de qué forma. 
En cuanto a carpetas, podemos clasificarlas en: 
• Carpeta pública: a ella pueden acceder todos los usuarios. 
• Carpeta de grupo: a ella pueden acceder un grupo concreto de usuarios. 
• Carpeta privada: a ella pueden acceder únicamente su propietario. 
La gestión de una red consiste en definir los grupos de usuarios, los distintos tipos de 
carpetas y los distintos permisos que tendrán cada usuario y grupo para acceder a las 
carpetas. 
 
 
Acceso
Denegado
Acceso
Permitido
C. Privada C. Pública
 
Ilustración 29: Carpeta pública y privada: una carpeta pública es aquella 
que es accesible al resto de los usuarios 
Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 35 
Seguridad de los recursos en Windows NT. 
Windows NT protege sus recursos permitiendo el acceso a ellos solamente al usuario 
autorizado. A este modelo se le denomina seguridad por usuario. 
Los recursos, en Windows NT, se consideran objetos. Por ejemplo: archivos, 
carpetas, procesos, impresoras, etc. Un objeto, en Windows NT, es el objeto en sí 
mismo y las acciones (leer, escribir, etc.) para manipular a dicho objeto. Cada objeto 
tiene asociado un ACL (Access Control Lists), que contiene las cuentas de usuarios y 
grupos que pueden acceder a dicho objeto. 
Cuando un usuario intenta acceder a un objeto, Windows NT, compara el SID del 
usuario y del grupo al que pertenece con la información del ACL del objeto, y permite o 
no dicho acceso. 
 
Compartir impresoras. 
En una red NT, se puede imprimir desde un servidor con Windows NT, como si lo 
hiciéramos en una impresora local. Para ello, la impresora se debe haber definido como 
una impresora de red compartida. De esta forma aparece en el entorno de red como un 
elemento más. 
Los usuarios tendrán que agregar esta impresora en su ordenador, y ya pueden 
imprimir en ella como si la tuviera conectada a sí mismo. 
b) Windows 2000 Server. 
Introducción a Windows 2000. 
Windows 2000, sería en realidad la versión 5 de Windows NT, pero Microsoft decidió 
en esta versión cambiar de nombre a Windows 2000. Por tanto es una extensión de 
Windows NT, y tiene la misma filosofía. 
 
 
 
Solicita
Impresión
1º
Debe agregar 
impresora
2º
SOLICITA
IMPRESION
 
Ilustración 30: Para que un usuario pueda emplear una impresora la debe 
agregar a su equipo 
Analogía: 
Un vigilante jurado en una empresa dispone de una lista de las personas que 
trabajan en ella, de las visitas que se esperan y de si se esperan envíos de algún tipo. 
Cada vez que llega alguien, le pide que se identifique y coteja la lista que dispone, si 
esa persona es de la empresa o se la espera para realizar alguna operación se le deja 
pasar. 
Capítulo 5 
Anotaciones
 
REDES EN EDUCACIÓN 2 36 
 
Anteriormente existían dos líneas de Windows; Windows 98 para redes punto a 
punto, trabajo en grupo o individual en un ordenador aislado; y Windows NT, para trabajo 
en red, con servidores y, normalmente, dentro de un dominio. En Windows 2000 
convergen estas dos líneas. 
Windows 2000 está concebido, al igual que Windows NT, para dar soporte a 
aplicaciones complejas que trabajan en modo multiusuario y con unos mecanismos de 
seguridad mínimos para la industria. Dispone de una versión diseñada para empresas y 
usuarios finales (Windows 2000 Profesional) y varias versiones con herramientas de 
administración y gestión de red (Windows 2000 Server es la versión más basica de los 
servidores Windows 2000). 
Características de Windows 2000. 
Además de las ya conocidas incorporadas por Windows NT: 
• Sistema operativo a 32 bits. 
• Sistema de archivos NTFS (New Technology File System). 
• Multiusuario, multitarea, multiprocesador. 
• Espacios de memoria separados. 
• Modular. 
• Portabilidad. 
• Trabajo en entornos mixtos. 
• Validación en un dominio. 
Windows 2000 incorpora las siguientes características: 
• Seguridad: Identificación de usuarios. Seguridad local y de red. Revisión de 
carpetas, impresoras, etc. El protocolo Kerberos, utilizado en Windows 2000, es 
un protocolo de autenticación de red, para transmitir datos a través de redes 
inseguras. Las relaciones de confianza transitivas de Kerberos, permiten a 
Win2000 crear árboles y bosques de dominios. Kerberos utiliza la autenticación 
mutua, el servidor y el cliente verifican la autenticidad de su compañero. Win2000 
utiliza el sistema de clave pública (PKI). PKI es un sistema de certificados 
digitales y Certificate Authorities (CAs), que hace que en una transacción, las dos 
partes verifiquen la autenticidad de la otra y encripten la transacción. PKI se usa 
en Internet para el comercio electrónico seguro. 
 
Servidor Q
Cliente
Controlador
del dominio
KDC
Controlador
del dominio
KDC
(TGT)KK
Petición de TGT
(TGT)KK
Regreso de TGT
 (TGT)KK
Pedir boleto para servidor Q
 (T)Kq
Regresar boleto
 (T)Kq
Presentar boleto
acct.acme.com sales.acme.com 
Ilustración 31: Kerberos: Funcionamiento del protocolo de autenticación de 
red 
Capítulo 5: Sistemas operativos de red
 
Anotaciones
 
REDES EN EDUCACIÓN 2 37 
• Tolerancia a fallos. Windows 2000 posee mecanismos para trabajar aunque se 
produzca algún fallo. Un mecanismo orientado a esto es RAID (Redundant Array 
of Inexpensive Disk), que controla la pérdida de datos, incluso cuando falle el 
disco duro del ordenador. 
• Integración con Internet: Server incluye Internet Information Server (IIS), una 
plataforma segura de servidor Web. 
• Directorio activo: sistema de servicios de directorio aplicable a redes ilimitadas 
en su tamaño. Mejora el sistema de Windows NT (SAM) y se asemeja al 
empleado en las redes Novell (NDS) 
Arquitectura de Windows 2000. 
Windows 2000, al igual que Windows NT, tiene dos capas, que separan en dos 
niveles las funciones. Cada capa tiene un modo de funcionamiento distinto: modo 
Kernel, con este modo se hacen las tareas más internas; y modo usuario, con el que se 
ejecutan las aplicaciones. 
Modo Kernel o Núcleo: 
El Kernel o Núcleo es, en Windows 2000, algo parecido al corazón. Hace de 
intermediario entre el sistema operativo y el procesador del ordenador. Tiene acceso al 
sistema de datos y al hardware